Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o DocuSign à ID do Microsoft Entra. Ao integrar o DocuSign à ID do Microsoft Entra, você poderá:
- Use a ID do Microsoft Entra para controlar quem tem acesso ao DocuSign.
- Permitir a entrada automática dos usuários no DocuSign por meio das respectivas contas do Microsoft Entra.
- Gerenciar suas contas em um local central: o portal do Azure.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Uma assinatura do DocuSign habilitada para SSO (logon único).
- Controle sobre seu DNS de domínio. Isso é necessário para reivindicar o domínio no DocuSign.
Observação
Essa integração também está disponível para uso no ambiente de nuvem do Microsoft Entra US Government. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Microsoft Entra US Government e configurá-lo da mesma maneira que você faz na nuvem pública.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste para verificar se:
O DocuSign dá suporte ao SSO iniciado por SP provedor de serviços.
O DocuSign dá suporte ao provisionamento de usuário just-in-time.
o DocuSign dá suporte a provisionamento de usuário automático.
Adicionar DocuSign da galeria
Para configurar a integração do DocuSign à ID do Microsoft Entra, você precisará adicioná-lo, por meio da galeria, à lista de aplicativos SaaS gerenciados:
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite DocuSign na caixa de pesquisa.
- Selecione DocuSign no painel de resultados e, depois, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o DocuSign
Configure e teste o SSO do Microsoft Entra com o DocuSign por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário correspondente do DocuSign.
Para configurar e testar o SSO do Microsoft Entra com o DocuSign, execute as seguintes etapas:
- Configurar o SSO no Microsoft Entra para que seu usuários possam usar esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra para habilitar B.Simon a usar o logon único do Microsoft Entra.
- Configurar o SSO do DocuSign para definir as configurações de logon único no lado do aplicativo.
- Criar um usuário de teste do DocuSign para ter um equivalente de B.Fernandes no DocuSign que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste o SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Para habilitar o SSO do Microsoft Entra no portal do Azure, siga estas etapas:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até Entra ID>aplicativos Enterprise>DocuSign na página de integração, encontre a seção Gerenciar e selecione autenticação única.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na seção Configuração Básica do SAML , execute as seguintes etapas:
a. Na caixa de texto Identificador (ID da Entidade), digite uma URL usando o seguinte padrão:
https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2
b. Na caixa de texto URL de Resposta , digite uma URL usando um dos seguintes padrões:
URL de resposta Produção: https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
https://<subdomain>.docusign.net/SAML/
Instância de QA: https://<SUBDOMAIN>.docusign.com/organizations/saml2
c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão:
https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>
Observação
Esses valores entre colchetes são espaços reservados. Substitua-os pelos valores do identificador real, URL de Resposta e URL de logon. Entre em contato com a equipe de suporte do Docusign para esses valores.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, encontre Certificado (Base64). Selecione Baixar para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar o DocuSign, copie as URLs apropriadas de acordo com suas necessidades.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do DocuSign
Em uma outra janela do navegador web, entre no site da Docusign da sua empresa como administrador
No canto superior esquerdo da página, selecione o inicializador de aplicativos (9 pontos) e selecione Administrador.
Na sua página de soluções de domínio, selecione Domínios.
Na seção Domínios, selecione DECLARAR DOMÍNIO.
Na caixa de diálogo Declarar um Domínio, na caixa Nome do Domínio, digite o domínio de empresa e selecione DECLARAR. Verifique o domínio e se o status está ativo.
Na seção Domínios, selecione Obter Token de Validação do novo domínio adicionado à lista de declarações.
Copiar o Token TXT
Configure seu provedor DNS com o Token TXT seguindo estas etapas:
a. Navegue até a página de gerenciamento de registros DNS do seu domínio.
b. Adicione um novo registro TXT.
c. Nome: @ ou *.
d. Texto: cole o valor do Token TXT, que você copiou na etapa anterior.
e. TTL: padrão ou 1 hora/3.600 segundos.
Na navegação à esquerda, selecione Provedores de Identidade no ACCESS MANAGEMENT.
Na seção Provedores de Identidade, selecione ADICIONAR PROVEDOR DE IDENTIDADE.
Na página Configurações do Provedor de Identidade, siga estas etapas:
a. Na caixa Nome Personalizado, digite um nome exclusivo para sua configuração. Não use espaços.
b. Na Caixa Emissor do Provedor de Identidade, cole o valor do Identificador do Microsoft Entra que você copiou.
c. Na caixa URL de Logon do Provedor de Identidade, cole a URL de Logon, que você copiou do portal do Azure.
d. Na caixa URL de Logoff do Provedor de Identidade, cole o valor da URL de Logoff que você copiou do portal do Azure.
e. Para Enviar a solicitação AuthN por, selecione POST.
f. Para Enviar a solicitação de logoff por, selecione GET.
g. Na seção Mapeamento do Atributo Personalizado, selecione ADICIONAR NOVO MAPEAMENTO.
h. Escolha o campo que você deseja mapear para a declaração do Microsoft Entra. Nesse exemplo, a declaração emailaddress é mapeada com o valor de
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
. Esse é o nome da declaração padrão do Microsoft Entra ID referente à declaração de email. Selecione SALVAR.Observação
Use o Identificador de usuário apropriado para mapear o usuário do Microsoft Entra ID para o mapeamento de usuário do DocuSign. Selecione o campo adequado e insira o valor apropriado com base nas configurações de sua organização. A configuração de Mapeamento de Atributo Personalizado não é obrigatória.
i. Na seção Certificado do Provedor de Identidade, selecione ADICIONAR CERTIFICADO, faça upload do certificado baixado do portal do Azure e selecione SALVAR.
j. Na seção Provedores de Identidade, selecione AÇÕES e Pontos de Extremidade.
k. Na seção Exibir Pontos de Extremidade do SAML 2.0 do portal de administração do DocuSign, siga estas etapas:
Copie a URL do Emissor do Provedor de Serviços e depois cole-a na caixa Identificador da seção Configuração Básica do SAML.
Copie a URL do Serviço do Consumidor de Declaração do Provedor de Serviço e cole-a na caixa URL de Resposta na seção Configuração Básica do SAML.
Copie a URL de Logon do Provedor de Serviços e depois cole-a na caixa URL de Logon da seção Configuração Básica do SAML. No final da URL de Logon do Provedor de Serviços , você obtém o valor IDPID.
Selecione Fechar.
Criar um usuário de teste do DocuSign
Nesta seção, uma usuária chamada B.Fernandes será criada no DocuSign. O DocuSign dá suporte ao provisionamento de usuário just-in-time, que está habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no DocuSign, um novo será criado após a autenticação.
Observação
Caso precise criar um usuário manualmente, contate a equipe de suporte do DocuSign.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do DocuSign, na qual você pode iniciar o fluxo de logon.
Acesse a URL de Logon do DocuSign diretamente e inicie o fluxo de logon nela.
Você pode usar os Meus Aplicativos da Microsoft. Ao selecionar o bloco do DocuSign em Meus Aplicativos, você deverá ser conectado automaticamente ao DocuSign para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o DocuSign, você poderá impor um controle de sessão, que fornece proteção contra o vazamento e a infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.